Sécurité - Systèmes & réseaux

Formation créée le 20/05/2022. Dernière mise à jour le 24/01/2024.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

28 heures (4 jours)

Sécurité - Systèmes & réseaux


Objectif de formation : Durant cette formation l'apprenant acquerra les connaissances pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.

Objectifs de la formation

  • Contrôler les failles et les dangers des systèmes d'information
  • Comprendre et gérer les rôles des équipements de sécurité
  • Créer et mettre en oeuvre une architecture de sécurité adaptée
  • Implémenter les moyens de sécurisation des réseaux
  • Sécuriser un système sur les différents systèmes d'exploitation

Profil des bénéficiaires

Pour qui
  • Responsables sécurité
  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux
Prérequis
  • Connaissances solides en réseaux et systèmes

Contenu de la formation

Risques & menaces
  • Présentation générale de la sécurité
  • Sécurité informatique : état de l'art
  • Terminologie de la sécurité informatique
  • Attaques "couches basses"
  • Forces et faiblesses du protocole TCP/IP
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
  • Déni de service et variantes
  • Attaques applicatives
  • Intelligence gathering
  • HTTP & ses failles
  • Attaque Dan Kaminsky
  • Travaux pratiques : installation & utilisation de l'analyseur réseau Wireshark. Mise en place d'une attaque applicative
Architectures de sécurité
  • Choix d'une architecture en fonction des besoins
  • RFC 1918
  • Translation d'adresses
  • Rôle des zones démilitarisées
  • Présentation d'exemples d'architectures
  • Virtualisation & rôle dans la sécurisation
  • Firewall : positionnement dans une stratégie de sécurité
  • Actions et limites des firewalls réseaux traditionnels
  • Evolution technologique et perspectives d'avenir des firewalls
  • Firewalls & environnements virtuels
  • Proxy serveur & relais applicatif
  • Proxy vs firewall : complémentarité ou concurrence
  • Reverse proxy, filtrage de contenu, cache et authentification
  • Relais SMTP : intérêts et faiblesses
  • Travaux pratiques : déploiement d'un proxy Cache/Authentification
Sécurité des données
  • Cryptographie
  • Chiffrements symétrique et asymétrique
  • Fonctions de hachage
  • Services cryptographiques
  • Authentification de l'utilisateur
  • Importance de l'authentification réciproque
  • Certificats X509. Signature électronique. Radius. LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles. L'offre antivirale, complémentarité des éléments
  • Présentation du virus EICAR
  • Travaux pratiques : déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur
Sécurité des échanges
  • Introduction à la sécurité WiFi
  • Risques inhérents aux réseaux sans fil
  • Limites et faiblesses du WEP
  • Protocole WPA & WPA2
  • Tour d'horizon des types d'attaques
  • Attaque Man in the Middle avec le rogue AP
  • Protocole IPSec
  • Présentation du protocole
  • Modes tunnel & transport
  • ESP & AH
  • Analyse du protocole et des technologies associées
  • Les protocoles SSL/TLS
  • Présentation du protocole
  • Détails de la négociation
  • Analyse des principales vulnérabilités
  • Attaques sslstrip et sslsnif
  • SSH : introduction & fonctionnalités
  • Comparatif SSL et SSH
  • Travaux pratiques : mise en oeuvre d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
Hardening
  • Présentation de la sécurisation du système
  • Insuffisance des installations par défaut
  • Critères d'évaluation
  • Sécurisation de Windows
  • Gestion des comptes et des autorisations
  • Contrôle des services
  • Configuration réseau et audit
  • Sécurisation de Linux
  • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau
  • Travaux pratiques : Sécurisation d'un système Windows et Linux
Audit & sécurité en pratique
  • Vue d'ensemble des outils et techniques disponibles
  • Outils & moyens pour les tests d'intrusion
  • Détection des vulnérabilités
  • Les outils de détection temps réel
  • Bonnes pratiques et réactions à adopter en cas d'attaque
  • Supervision & administration
  • Impacts organisationnels
  • Mise en place d'une veille technologique

Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...